Técnicas recomendadas para análisis de riesgo

Descripción del Articulo

1. HISTORIA DE ANÁLISIS DE RIESGO Se originó el Análisis de Riesgo, desde hace tiempo; se ha utilizado en proyectos de economía e ingeniería. A partir de 1994 se empezó a utilizar el término Análisis de Riesgo sobre aranceles aduaneros y Comercio. Después de 1997 nace la necesidad de organizar e int...

Descripción completa

Detalles Bibliográficos
Autor: Bernuy Panduro, Maycler
Formato: tesis de grado
Fecha de Publicación:2015
Institución:Universidad Nacional De La Amazonía Peruana
Repositorio:UNAPIquitos-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.unapiquitos.edu.pe:20.500.12737/5035
Enlace del recurso:http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/5035
Nivel de acceso:acceso abierto
Materia:Análisis de riesgo
Metodologías computacionales
Ingeniería económica
http://purl.org/pe-repo/ocde/ford#2.02.04
id UNAP_b64f15aa9c21b39a7a10f3d080778051
oai_identifier_str oai:repositorio.unapiquitos.edu.pe:20.500.12737/5035
network_acronym_str UNAP
network_name_str UNAPIquitos-Institucional
repository_id_str 4362
dc.title.es_PE.fl_str_mv Técnicas recomendadas para análisis de riesgo
title Técnicas recomendadas para análisis de riesgo
spellingShingle Técnicas recomendadas para análisis de riesgo
Bernuy Panduro, Maycler
Análisis de riesgo
Metodologías computacionales
Ingeniería económica
http://purl.org/pe-repo/ocde/ford#2.02.04
title_short Técnicas recomendadas para análisis de riesgo
title_full Técnicas recomendadas para análisis de riesgo
title_fullStr Técnicas recomendadas para análisis de riesgo
title_full_unstemmed Técnicas recomendadas para análisis de riesgo
title_sort Técnicas recomendadas para análisis de riesgo
author Bernuy Panduro, Maycler
author_facet Bernuy Panduro, Maycler
author_role author
dc.contributor.advisor.fl_str_mv Pita Astengo, Luis Honorato
dc.contributor.author.fl_str_mv Bernuy Panduro, Maycler
dc.subject.es_PE.fl_str_mv Análisis de riesgo
Metodologías computacionales
Ingeniería económica
topic Análisis de riesgo
Metodologías computacionales
Ingeniería económica
http://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.es_PE.fl_str_mv http://purl.org/pe-repo/ocde/ford#2.02.04
description 1. HISTORIA DE ANÁLISIS DE RIESGO Se originó el Análisis de Riesgo, desde hace tiempo; se ha utilizado en proyectos de economía e ingeniería. A partir de 1994 se empezó a utilizar el término Análisis de Riesgo sobre aranceles aduaneros y Comercio. Después de 1997 nace la necesidad de organizar e interpretar datos científicos y otra información facilitando la toma de decisiones. 2. FUNDAMENTOS BÁSICOS Se define los fundamentos teóricos de las terminologías utilizadas en el Análisis de Riesgo. Se puntualizan conceptos de Riesgo, amenaza, vulnerabilidades, Mapa de riesgos, niveles de aceptación del riesgo, Plan de acción, Control y Monitoreo de Riesgo, Identificación de los riesgos, Realización del Análisis cualitativo y cuantitativo y la planificación de la respuesta a los riesgos.  Riesgo se define como un evento o condición incierta que, de producirse, tiene un efecto positivo o negativo en uno o más objetivos del proyecto.  Una amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño (material o inmaterial).  Es la capacidad, las condiciones y características que lo hace susceptible a amenazas, con el resultado de sufrir algún daño.  Mapa de Riesgo. Es una herramienta que permite organizar la información sobre los riesgos de las empresas y visualizar su magnitud, con el fin de establecer las estrategias adecuadas para su manejo.  Un plan de acción es una presentación resumida de las tareas que deben realizarse por ciertas personas, en un plazo de tiempo específico, utilizando un monto de recursos asignados con el fin de lograr un objetivo dado.  Control y Monitoreo del Riesgo. Consiste en rastrear los riesgos identificados, monitorear los riesgos residuales, identificar nuevos riesgos, asegurar que los planes de respuesta a riesgos se ejecuten en el momento apropiado, y evaluar su efectividad a través del ciclo del proyecto. Identificar los riesgos. Es el proceso de determinar los riesgos que pueden afectar al proyecto y documentar sus características.  Realizar el Análisis Cualitativo de Riesgos es el proceso de priorizar riesgos para análisis o acción posterior, evaluando y combinando la probabilidad de ocurrencia e impacto de dichos riesgos.  Realizar el Análisis Cuantitativo de Riesgos es el proceso de analizar numéricamente el efecto de los riesgos identificados sobre los objetivos generales del proyecto.  Planificación de la respuesta a los riesgos. Este proceso desarrolla las opciones y acciones para mejorar las oportunidades y reducir las amenazas a los objetos del proyecto. 3. METODOLOGÍAS PARA EL ANÁLISIS DE RIESGO En este capítulo se definen las metodologías existentes los cuales nos indican los pasos a seguir para su correcta ejecución, ya que, como hemos visto, suelen ser muy complejos y tienen multitud de variables. Estas metodologías son:  Citicus One  CRAMM  MAGERIT  OCTAVE  NIST SP 800-39  Mehari  AS/NZS 4. INTRODUCCIÓN METODOLOGÍA MAGERIT MAGERIT (Metodología de Análisis y Gestión de Riesgos de IT).La Metodología MAGERIT fue desarrollada por el Consejo Superior de Administración Electrónica (CSAE). La Metodología consta de tres volúmenes:  Volumen I – Método, es el volumen principal en el que se explica detalladamente la metodología. Volumen II – Catalogo de Elementos, complementa el volumen principal proporcionando diversos inventarios de utilidad en la aplicación de la metodología. Los inventarios que incluye son:  Tipos de Activos  Dimensiones y Criterios de Valoración  Amenazas  Salvaguardas  Volumen III – Guía de Técnicas, complementa el volumen principal proporcionando una introducción de algunas técnicas a utilizar en las distintas fases del análisis de riesgos. Las técnicas que recoge son:  Técnicas específicas para el análisis de riesgos:  Análisis mediante tablas  Análisis algorítmico  Arboles de ataque  Técnicas Generales:  Análisis coste-beneficio  Diagrama de Flujo de Datos (DFD)  Diagrama de Procesos  Técnicas Graficas:  Planificación de Proyectos  Sesiones de trabajo: entrevistas, reuniones y presentaciones  Valoración Delphi
publishDate 2015
dc.date.accessioned.none.fl_str_mv 2017-10-16T16:02:56Z
dc.date.available.none.fl_str_mv 2017-10-16T16:02:56Z
dc.date.issued.fl_str_mv 2015
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/5035
url http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/5035
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.*.fl_str_mv Attribution-NonCommercial-NoDerivs 3.0 United States
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/3.0/us/
eu_rights_str_mv openAccess
rights_invalid_str_mv Attribution-NonCommercial-NoDerivs 3.0 United States
http://creativecommons.org/licenses/by-nc-nd/3.0/us/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad de la Amazonía Peruana
dc.source.es_PE.fl_str_mv Universidad Nacional de la Amazonía Peruana
Repositorio institucional - UNAP
dc.source.none.fl_str_mv reponame:UNAPIquitos-Institucional
instname:Universidad Nacional De La Amazonía Peruana
instacron:UNAPIquitos
instname_str Universidad Nacional De La Amazonía Peruana
instacron_str UNAPIquitos
institution UNAPIquitos
reponame_str UNAPIquitos-Institucional
collection UNAPIquitos-Institucional
bitstream.url.fl_str_mv https://repositorio.unapiquitos.edu.pe/bitstream/20.500.12737/5035/9/Maycler_Tesis_Titulo_2015.pdf.jpg
https://repositorio.unapiquitos.edu.pe/bitstream/20.500.12737/5035/2/license_rdf
https://repositorio.unapiquitos.edu.pe/bitstream/20.500.12737/5035/3/license.txt
https://repositorio.unapiquitos.edu.pe/bitstream/20.500.12737/5035/1/Maycler_Tesis_Titulo_2015.pdf
https://repositorio.unapiquitos.edu.pe/bitstream/20.500.12737/5035/8/Maycler_Tesis_Titulo_2015.pdf.txt
bitstream.checksum.fl_str_mv 61c45b389148b77d2425f391d4811510
bb87e2fb4674c76d0d2e9ed07fbb9c86
c52066b9c50a8f86be96c82978636682
3c844d732e774ff31cb060a64c730fb1
d972055002897c0287b9b5f1a174dbb0
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Digital UNAP
repository.mail.fl_str_mv repositorio.institucional@unapiquitos.edu.pe
_version_ 1841542439626604544
spelling Pita Astengo, Luis HonoratoBernuy Panduro, Maycler2017-10-16T16:02:56Z2017-10-16T16:02:56Z2015http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/50351. HISTORIA DE ANÁLISIS DE RIESGO Se originó el Análisis de Riesgo, desde hace tiempo; se ha utilizado en proyectos de economía e ingeniería. A partir de 1994 se empezó a utilizar el término Análisis de Riesgo sobre aranceles aduaneros y Comercio. Después de 1997 nace la necesidad de organizar e interpretar datos científicos y otra información facilitando la toma de decisiones. 2. FUNDAMENTOS BÁSICOS Se define los fundamentos teóricos de las terminologías utilizadas en el Análisis de Riesgo. Se puntualizan conceptos de Riesgo, amenaza, vulnerabilidades, Mapa de riesgos, niveles de aceptación del riesgo, Plan de acción, Control y Monitoreo de Riesgo, Identificación de los riesgos, Realización del Análisis cualitativo y cuantitativo y la planificación de la respuesta a los riesgos.  Riesgo se define como un evento o condición incierta que, de producirse, tiene un efecto positivo o negativo en uno o más objetivos del proyecto.  Una amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño (material o inmaterial).  Es la capacidad, las condiciones y características que lo hace susceptible a amenazas, con el resultado de sufrir algún daño.  Mapa de Riesgo. Es una herramienta que permite organizar la información sobre los riesgos de las empresas y visualizar su magnitud, con el fin de establecer las estrategias adecuadas para su manejo.  Un plan de acción es una presentación resumida de las tareas que deben realizarse por ciertas personas, en un plazo de tiempo específico, utilizando un monto de recursos asignados con el fin de lograr un objetivo dado.  Control y Monitoreo del Riesgo. Consiste en rastrear los riesgos identificados, monitorear los riesgos residuales, identificar nuevos riesgos, asegurar que los planes de respuesta a riesgos se ejecuten en el momento apropiado, y evaluar su efectividad a través del ciclo del proyecto. Identificar los riesgos. Es el proceso de determinar los riesgos que pueden afectar al proyecto y documentar sus características.  Realizar el Análisis Cualitativo de Riesgos es el proceso de priorizar riesgos para análisis o acción posterior, evaluando y combinando la probabilidad de ocurrencia e impacto de dichos riesgos.  Realizar el Análisis Cuantitativo de Riesgos es el proceso de analizar numéricamente el efecto de los riesgos identificados sobre los objetivos generales del proyecto.  Planificación de la respuesta a los riesgos. Este proceso desarrolla las opciones y acciones para mejorar las oportunidades y reducir las amenazas a los objetos del proyecto. 3. METODOLOGÍAS PARA EL ANÁLISIS DE RIESGO En este capítulo se definen las metodologías existentes los cuales nos indican los pasos a seguir para su correcta ejecución, ya que, como hemos visto, suelen ser muy complejos y tienen multitud de variables. Estas metodologías son:  Citicus One  CRAMM  MAGERIT  OCTAVE  NIST SP 800-39  Mehari  AS/NZS 4. INTRODUCCIÓN METODOLOGÍA MAGERIT MAGERIT (Metodología de Análisis y Gestión de Riesgos de IT).La Metodología MAGERIT fue desarrollada por el Consejo Superior de Administración Electrónica (CSAE). La Metodología consta de tres volúmenes:  Volumen I – Método, es el volumen principal en el que se explica detalladamente la metodología. Volumen II – Catalogo de Elementos, complementa el volumen principal proporcionando diversos inventarios de utilidad en la aplicación de la metodología. Los inventarios que incluye son:  Tipos de Activos  Dimensiones y Criterios de Valoración  Amenazas  Salvaguardas  Volumen III – Guía de Técnicas, complementa el volumen principal proporcionando una introducción de algunas técnicas a utilizar en las distintas fases del análisis de riesgos. Las técnicas que recoge son:  Técnicas específicas para el análisis de riesgos:  Análisis mediante tablas  Análisis algorítmico  Arboles de ataque  Técnicas Generales:  Análisis coste-beneficio  Diagrama de Flujo de Datos (DFD)  Diagrama de Procesos  Técnicas Graficas:  Planificación de Proyectos  Sesiones de trabajo: entrevistas, reuniones y presentaciones  Valoración DelphiTrabajo de suficiencia profesionalapplication/pdfspaUniversidad de la Amazonía Peruanainfo:eu-repo/semantics/openAccessAttribution-NonCommercial-NoDerivs 3.0 United Stateshttp://creativecommons.org/licenses/by-nc-nd/3.0/us/Universidad Nacional de la Amazonía PeruanaRepositorio institucional - UNAPreponame:UNAPIquitos-Institucionalinstname:Universidad Nacional De La Amazonía Peruanainstacron:UNAPIquitosAnálisis de riesgoMetodologías computacionalesIngeniería económicahttp://purl.org/pe-repo/ocde/ford#2.02.04Técnicas recomendadas para análisis de riesgoinfo:eu-repo/semantics/bachelorThesisSUNEDUIngeniería de Sistemas e InformáticaUniversidad Nacional de la Amazonía Peruana. Facultad de Ingeniería de Sistemas e InformáticaTítulo ProfesionalIngeniero en Sistemas e InformáticaRegularTHUMBNAILMaycler_Tesis_Titulo_2015.pdf.jpgMaycler_Tesis_Titulo_2015.pdf.jpgGenerated Thumbnailimage/jpeg3217https://repositorio.unapiquitos.edu.pe/bitstream/20.500.12737/5035/9/Maycler_Tesis_Titulo_2015.pdf.jpg61c45b389148b77d2425f391d4811510MD59CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81232https://repositorio.unapiquitos.edu.pe/bitstream/20.500.12737/5035/2/license_rdfbb87e2fb4674c76d0d2e9ed07fbb9c86MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81327https://repositorio.unapiquitos.edu.pe/bitstream/20.500.12737/5035/3/license.txtc52066b9c50a8f86be96c82978636682MD53ORIGINALMaycler_Tesis_Titulo_2015.pdfMaycler_Tesis_Titulo_2015.pdfTexto Completoapplication/pdf2988461https://repositorio.unapiquitos.edu.pe/bitstream/20.500.12737/5035/1/Maycler_Tesis_Titulo_2015.pdf3c844d732e774ff31cb060a64c730fb1MD51TEXTMaycler_Tesis_Titulo_2015.pdf.txtMaycler_Tesis_Titulo_2015.pdf.txtExtracted texttext/plain133070https://repositorio.unapiquitos.edu.pe/bitstream/20.500.12737/5035/8/Maycler_Tesis_Titulo_2015.pdf.txtd972055002897c0287b9b5f1a174dbb0MD5820.500.12737/5035oai:repositorio.unapiquitos.edu.pe:20.500.12737/50352022-01-22 19:30:59.249Repositorio Digital UNAPrepositorio.institucional@unapiquitos.edu.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
score 13.448654
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).